FirewallPermisosencarpetasProteccióncontradesastresnaturalesControldeAccesoControlesdeaccesoDisponibilidadPirateríaRestriccionesa usuariosCuestionariosAntivirusIngenieríasocialAntispywareManualesdeprocesos.OrganigramasFuga deinformaciónCódigosmaliciososRestriccionesde softwareActualizacionesde sistemaObjetivoscorporativosSeguridadVulnerabilidadIntegridadFichatécnicaAdministracióndel softwareProteccióncontrafallaeléctricaMatrizderiesgoEntrevistasRiesgosLógicosConfidencialidadPolíticasdecuentaSpamFirewallPermisosencarpetasProteccióncontradesastresnaturalesControldeAccesoControlesdeaccesoDisponibilidadPirateríaRestriccionesa usuariosCuestionariosAntivirusIngenieríasocialAntispywareManualesdeprocesos.OrganigramasFuga deinformaciónCódigosmaliciososRestriccionesde softwareActualizacionesde sistemaObjetivoscorporativosSeguridadVulnerabilidadIntegridadFichatécnicaAdministracióndel softwareProteccióncontrafallaeléctricaMatrizderiesgoEntrevistasRiesgosLógicosConfidencialidadPolíticasdecuentaSpam

ASIN_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
  1. Firewall
  2. Permisos en carpetas
  3. Protección contra desastres naturales
  4. Control de Acceso
  5. Controles de acceso
  6. Disponibilidad
  7. Piratería
  8. Restricciones a usuarios
  9. Cuestionarios
  10. Antivirus
  11. Ingeniería social
  12. Antispyware
  13. Manuales de procesos.
  14. Organigramas
  15. Fuga de información
  16. Códigos maliciosos
  17. Restricciones de software
  18. Actualizaciones de sistema
  19. Objetivos corporativos
  20. Seguridad
  21. Vulnerabilidad
  22. Integridad
  23. Ficha técnica
  24. Administración del software
  25. Protección contra falla eléctrica
  26. Matriz de riesgo
  27. Entrevistas
  28. Riesgos Lógicos
  29. Confidencialidad
  30. Políticas de cuenta
  31. Spam